Tor to oprogramowanie komputerowe o otwartym kodzie źródłowym zaprojektowane jako sieć wirtualnych tuneli, które może być używane przez wiele osób i organizacji, które chcą poprawić swoje bezpieczeństwo i bezpieczeństwo podczas surfowania po Internecie. / p>
Broń się przed analizatorami ruchu i nadzorem sieci
Kiedy ktoś mówi Tora, może odnosić się do rzeczywistej aplikacji lub całej sieci komputerów, które tworzą ten projekt. Dzięki Torowi użytkownicy będą mogli się bronić przed analizatorami ruchu i nadzorem sieci.
Projekt chroni twoją prywatność i zabezpiecza twoje ściśle tajne dokumenty przed brzydkimi instytucjami rządowymi, takimi jak NSA (Agencja Bezpieczeństwa Narodowego). Zapobiega to, że hakerzy poznają twoje nawyki przeglądania lub odkrywają Twoją aktualną lokalizację.
Obsługuje popularne przeglądarki internetowe i systemy operacyjne
Działa dobrze z każdą przeglądarką internetową, komunikatorem i wieloma innymi aplikacjami, które uzyskują dostęp do sieci. Jest obsługiwany w systemach operacyjnych Linux, Android, Microsoft Windows i Mac OS X.
Jak to działa?
Aby lepiej zrozumieć, jak działa Tor, powinieneś wiedzieć, że gdy jesteś podłączony do sieci Tor i chcesz uzyskać dostęp do określonej witryny za pomocą ulubionej przeglądarki, połączenie zostanie przekierowane z jednego komputera na drugi, zanim dociera do miejsca przeznaczenia. Gdy aplikacja zostanie zainstalowana, skonfigurowana i uruchomiona, automatycznie przekieruje cały ruch sieciowy z komputera przez sieć Tora.
Tor działa jako rozproszona, anonimowa sieć składająca się ze wszystkich komputerów, na których jest zainstalowana i aktywna. Na przykład, jeśli zainstalujesz aplikację na swoim komputerze, automatycznie staniesz się częścią wirtualnej sieci Tora, za każdym razem, gdy go użyjesz. W ten sposób nikt nie będzie znał Twojego adresu IP, lokalizacji itp., A losowy adres IP będzie wyświetlany tym, którzy próbują Cię śledzić. Najlepiej używać Tora, gdy naprawdę chcesz ukryć swoją aktywność online przed kimś, ale szczególnie, gdy jesteś w sieci publicznej.
Co nowego w tej wersji:
- Drobne funkcje (kompilacja):
- Budując Tor, wolisz używać Pythona 3 niż Python 2 i nowszych (rozważanych) wersji starszych. Zamyka bilet 26372.
- Drobne funkcje (geoip):
- Zaktualizuj geoip i geoip6 do bazy danych kraju 3 lipca 2018 Maxmind GeoLite2. Zamyka bilet 26674.
Co nowego w wersji 0.3.3.7:
- Zmiany w ustawieniach katalogu:
- Dodaj adres IPv6 dla "dannenberg" uprawnienia do katalogu. Zamyka bilet 26343.
- Drobne funkcje (geoip):
- Zaktualizuj geoip i geoip6 do bazy danych Maxmind GeoLite2 Kraj z 7 czerwca 2018 roku. Zamyka bilet 26351.
- Drobne poprawki błędów (zgodność, openssl, backport od 0.3.4.2-alpha):
- Pracuj nad zmianą w OpenSSL 1.1.1, gdzie zwracane są wartości, które wcześniej wskazywały "brak hasła". teraz wskaż puste hasło. Bez tego obejścia, wystąpienia Tora z OpenSSL 1.1.1 zaakceptowałyby deskryptory, które odrzuciłyby inne instancje Tora. Naprawiono błąd 26116; poprawka w dniu 0.2.5.16.
- Drobne poprawki błędów (kompilacja, backport od 0.3.4.2-alpha):
- Wyciszenie nieużywanych zmiennych o stałej zmiennej w zstd.h w niektórych wersjach GCC. Naprawiono błąd 26272; bugfix na 0.3.1.1-alpha.
- Drobne poprawki błędów (kontroler, wzorzec z 0.3.4.2-alpha):
- Poprawa dokładności pól TIMEOUT_RATE i CLOSE_RATE dla portu sterowania BUILDTIMEOEO_SET. (Wcześniej błędnie obliczaliśmy całkowitą liczbę obwodów dla tych wartości pól.) Naprawiono błąd 26121; bugfix w wersji 0.3.3.1-alpha.
- Drobne poprawki błędów (hartowanie, backport z 0.3.4.2-alpha):
- Zapobieganie wykryciu możliwej poza linią inteligentnej listy w protover_compute_vote (). Naprawiono błąd 26196; bugfix na 0.2.9.4-alpha.
- Drobne poprawki błędów (wybór ścieżki, backport z 0.3.4.1-alpha):
- Wybierz przekaźniki tylko wtedy, gdy mają deskryptory, które preferujemy. Ta zmiana naprawia błąd, w którym możemy wybrać przekaźnik, ponieważ ma on pewien deskryptor, ale odrzuci go później z niekrytycznym błędem potwierdzenia, ponieważ nie ma dokładnie takiego, jakiego chcieliśmy. Naprawia błędy 25691 i 25692; bugfix w wersji 0.3.3.4-alpha.
Co nowego w wersji:
- Główne poprawki błędów (KIST, scheduler):
- Harmonogram KIST nie uwzględniał prawidłowo danych już zapisanych w buforze gniazd wysyłkowych każdego połączenia, szczególnie w przypadkach, gdy okno przeciążenia TCP / IP zostało zmniejszone między wywołaniami programu planującego. Sytuacja ta prowadzi do nadmiernego buforowania połączenia w jądrze i potencjalnej pamięci DoS. Naprawiono błąd 24665; bugfix w wersji 0.3.2.1-alpha.
- Drobne funkcje (geoip):
- Zaktualizuj geoip i geoip6 do bazy danych kraju Maxmind GeoLite2 z 6 grudnia 2017 r.
- Drobne poprawki błędów (usługa ukryta v3):
- Bump hsdir_spread_store parametr od 3 do 4 w celu zwiększenia prawdopodobieństwa osiągnięcia usługi dla klienta brakuje microdescriptors. Naprawiono błąd 24425; bugfix w wersji 0.3.2.1-alpha.
- Drobne poprawki błędów (użycie pamięci):
- Kiedy umieszczasz w kolejce DESTROY komórki na kanale, tylko umieszczaj w kolejce pola identyfikatora obwodu i przyczyny: nie całą komórkę 514-bajtową. Ta poprawka powinna pomóc złagodzić wszelkie błędy lub ataki wypełniające te kolejki i zwolnić więcej pamięci RAM na inne zastosowania. Naprawiono błąd 24666; bugfix na 0.2.5.1-alpha.
- Drobne poprawki błędów (program planujący, KIST):
- Używaj rozsądnego limitu zapisu dla KISTLite podczas pisania na bufor połączenia zamiast używania INT_MAX i przepychania jak najwięcej. Ponieważ program obsługi OOM czyści kolejki obwodów, lepiej jest trzymać je w tej kolejce zamiast w buforze połączenia. Naprawiono błąd 24671; bugfix w wersji 0.3.2.1-alpha.
Co nowego w wersji 0.3.1.8:
- Zmiany w ustawieniach katalogu:
- Dodaj "Bastet" jako dziewiąty katalog uprawnień do domyślnej listy. Zamyka bilet 23910.
- Uprawnienia do katalogu "Longclaw" zmienił swój adres IP. Zamyka bilet 23592.
- Główne poprawki błędów (przekaźniki, awarie, błędy asercji, backport od 0.3.2.2-alpha):
- Naprawienie niepowodzenia asercji opartej na taktowaniu, która może wystąpić, gdy moduł obsługi pamięci poza pamięcią zwolnił bufor wyjściowy połączenia. Naprawiono błąd 23690; bugfix na 0.2.6.1-alpha.
- Drobne funkcje (uprawnienia do katalogów, backport od 0.3.2.2-alpha):
- Usuń adres IPv6 longclaw, ponieważ wkrótce się to zmieni. Adresy IPv6 urzędu zostały pierwotnie dodane w wersji 0.2.8.1-alpha. Pozostawia to 3/8 uprawnień do katalogów z adresami IPv6, ale istnieje także 52 katalogowe lustro katalogu z adresami IPv6. Rozwiązuje 19760.
- Drobne funkcje (geoip):
- Zaktualizuj geoip i geoip6 do krajowej bazy danych Maxmind GeoLite2 z 4 października 2017 r.
- Drobne poprawki błędów (kompilacja, backport z 0.3.2.2-alpha):
- Naprawianie ostrzeżenia o kompilacji podczas budowania z obsługą zstd na platformach 32-bitowych. Naprawiono błąd 23568; Poprawka w wersji 0.3.1.1-alpha. Znaleziono i poprawione przez Andreasa Stieger.
- Drobne poprawki błędów (kompresja, backport od 0.3.2.2-alpha):
- Obsługuje patologiczny przypadek podczas dekompresji danych Zstandardowych, gdy rozmiar bufora wyjściowego wynosi zero. Naprawiono błąd 23551; bugfix na 0.3.1.1-alpha.
- Drobne poprawki błędów (uprawnienia do katalogu, backport od 0.3.2.1-alpha):
- Usuń ograniczenie długości linii statusu HTTP, które organy mogą wysyłać w swoich odpowiedziach. Naprawiono błąd 23499; bugfix w wersji 0.3.1.6-rc.
- Drobne poprawki błędów (usługa ukryta, przekaźnik, protokół z 0.3.2.2-alpha):
- Unikaj możliwego podwójnego zamknięcia obwodu przez punkt intro w przypadku błędu wysłania komórki INTRO_ESTABLISHED. Naprawiono błąd 23610; poprawka w wersji 0.3.0.1-alpha.
- Drobne poprawki błędów (bezpieczeństwo pamięci, backport od 0.3.2.3-alpha):
- Wyczyść adres, gdy node_get_prim_orport () zwróci wcześniej. Naprawiono błąd 23874; bugfix na 0.2.8.2-alpha.
- Drobne poprawki błędów (testy jednostkowe, backport od 0.3.2.2-alpha):
- Naprawianie dodatkowych błędów testowania jednostek kanału przy użyciu czasu pozorowanego zamiast rzeczywistego dla wszystkich testów. Naprawiono błąd 23608; bugfix na 0.3.1.1-alpha.
Co nowego w wersji 0.3.0.9:
- Główne poprawki błędów (usługa ukryta, przekaźnik, bezpieczeństwo, protokół z 0.3.1.3-alpha):
- Napraw zdalnie uruchamianego błędu asercji, gdy usługa ukryta obsługuje źle sformułowaną komórkę BEGIN. Naprawiono błąd 22493, śledzony jako TROVE-2017-004 oraz jako CVE-2017-0375; poprawka w wersji 0.3.0.1-alpha.
- Naprawia awaryjną asercję, która może być wyzwalana przez otrzymanie komórki BEGIN_DIR w obwodzie rendezvous usługi ukrytej. Naprawiono błąd 22494, śledzony jako TROVE-2017-005 i CVE-2017-0376; bugfix na 0.2.2.1-alpha.
- Główne poprawki błędów (przekazywanie, uzgadnianie połączenia, backport od 0.3.1.3-alpha):
- Wykonując dowiązanie v3 dowiązania do połączenia TLS, zgłoś, że posiadamy certyfikat x509, który faktycznie używaliśmy w tym połączeniu, nawet jeśli zmieniliśmy certyfikaty od czasu pierwszego połączenia. Poprzednio twierdziliśmy, że korzystaliśmy z naszego najnowszego certyfikatu linku x509, co czasami powodowało niepowodzenie łączenia stron. Naprawiono jeden błąd 22460; poprawka na 0.2.3.6-alpha.
- Główne poprawki błędów (przekaźniki, zarządzanie kluczami, backport od 0.3.1.3-alpha):
- Regeneruj dowiązania i certyfikaty uwierzytelniające, gdy klucz, który je podpisuje, zmienia się; także, zregeneruj certyfikaty linków, gdy tylko podpisany klucz się zmieni. Wcześniej procesy te były słabo sprzężone, a przekaźniki mogły (na kilka minut do godzin) skończyć z niespójnym zestawem kluczy i certyfikatów, których inne przekaźniki nie zaakceptowałyby. Naprawiono dwa przypadki błędu 22460; poprawka w wersji 0.3.0.1-alpha.
- Wysyłając certyfikat łącza podpisu Ed25519 w komórce CERTS, wyślij certyfikat zgodny z certyfikatem x509, którego użyliśmy w połączeniu TLS. Poprzednio istniał warunek wyścigu, jeśli kontekst TLS obrócił się po rozpoczęciu uzgadniania TLS, ale zanim wysłaliśmy komórkę CERTS. Naprawia błąd 22460; poprawka w wersji 0.3.0.1-alpha.
- Główne poprawki błędów (ukryta usługa v3, backport od 0.3.1.1-alpha):
- Przestań odrzucić ukryte deskryptory usług V3, ponieważ ich rozmiar nie pasuje do starej reguły wypełnienia. Naprawiono błąd 22447; bugfix na tor-0.3.0.1-alpha.
- Niewielkie funkcje (lista katalogów zastępczych, wzorzec z 0.3.1.3-alpha):
- Zastąpienie 177 błędów pierwotnie wprowadzonych w Tor 0.2.9.8 w grudniu 2016 r. (z których ~ 126 wciąż działało) z listą 151 zdarzeń awaryjnych (32 nowe, 119 niezmienionych, 58 usuniętych) wygenerowanych w maju 2017 r. Rozwiązuje bilet 21564 .
- Drobne poprawki błędów (konfiguracja, backport z 0.3.1.1-alpha):
- Nie zawiesza się przy uruchamianiu z LearnCircuitBuildTimeout 0. Naprawia błąd 22252; poprawka na 0.2.9.3-alpha.
- Drobne poprawki błędów (poprawność, backport od 0.3.1.3-alpha):
- Unikaj niezdefiniowanego zachowania podczas analizowania wpisów IPv6 z pliku geoip6. Naprawiono błąd 22490; poprawka na 0.2.4.6-alpha.
- Drobne poprawki błędów (link handshake, backport od 0.3.1.3-alpha):
- Obniżyć okres ważności certyfikatu wzajemnego RSA-> Ed25519 do sześciu miesięcy i zregenerować go, gdy minie mniej niż miesiąc od wygaśnięcia. Wcześniej generowaliśmy ten certyfikat przy starcie z dziesięcioletnim okresem życia, ale to mogło prowadzić do dziwnego zachowania, gdy Tor był uruchamiany z rażąco niedokładnym zegarem. Mitigates bug 22466; złagodzenie na 0.3.0.1-alpha.
- Drobne poprawki błędów (wyciek pamięci, uprawnienia do katalogu, backport od 0.3.1.2-alpha):
- Gdy autorytety katalogów odrzucają deskryptor routera z powodu naciśnięcia klawisza, zwolnij deskryptor routera, zamiast wyciekać z pamięci. Naprawiono błąd 22370; poprawka na 0.2.7.2-alpha.
Co nowego w wersji 0.3.0.8:
- Główne poprawki błędów (usługa ukryta, przekaźnik, bezpieczeństwo, protokół z 0.3.1.3-alpha):
- Napraw zdalnie uruchamianego błędu asercji, gdy usługa ukryta obsługuje źle sformułowaną komórkę BEGIN. Naprawiono błąd 22493, śledzony jako TROVE-2017-004 oraz jako CVE-2017-0375; poprawka w wersji 0.3.0.1-alpha.
- Naprawia awaryjną asercję, która może być wyzwalana przez otrzymanie komórki BEGIN_DIR w obwodzie rendezvous usługi ukrytej. Naprawiono błąd 22494, śledzony jako TROVE-2017-005 i CVE-2017-0376; bugfix na 0.2.2.1-alpha.
- Główne poprawki błędów (przekazywanie, uzgadnianie połączenia, backport od 0.3.1.3-alpha):
- Wykonując dowiązanie v3 dowiązania do połączenia TLS, zgłoś, że posiadamy certyfikat x509, który faktycznie używaliśmy w tym połączeniu, nawet jeśli zmieniliśmy certyfikaty od czasu pierwszego połączenia. Poprzednio twierdziliśmy, że korzystaliśmy z naszego najnowszego certyfikatu linku x509, co czasami powodowało niepowodzenie łączenia stron. Naprawiono jeden błąd 22460; poprawka na 0.2.3.6-alpha.
- Główne poprawki błędów (przekaźniki, zarządzanie kluczami, backport od 0.3.1.3-alpha):
- Regeneruj dowiązania i certyfikaty uwierzytelniające, gdy klucz, który je podpisuje, zmienia się; także, zregeneruj certyfikaty linków, gdy tylko podpisany klucz się zmieni. Wcześniej procesy te były słabo sprzężone, a przekaźniki mogły (na kilka minut do godzin) skończyć z niespójnym zestawem kluczy i certyfikatów, których inne przekaźniki nie zaakceptowałyby. Naprawiono dwa przypadki błędu 22460; poprawka w wersji 0.3.0.1-alpha.
- Wysyłając certyfikat łącza podpisu Ed25519 w komórce CERTS, wyślij certyfikat zgodny z certyfikatem x509, którego użyliśmy w połączeniu TLS. Poprzednio istniał warunek wyścigu, jeśli kontekst TLS obrócił się po rozpoczęciu uzgadniania TLS, ale zanim wysłaliśmy komórkę CERTS. Naprawia błąd 22460; poprawka w wersji 0.3.0.1-alpha.
- Główne poprawki błędów (ukryta usługa v3, backport od 0.3.1.1-alpha):
- Przestań odrzucić ukryte deskryptory usług V3, ponieważ ich rozmiar nie pasuje do starej reguły wypełnienia. Naprawiono błąd 22447; bugfix na tor-0.3.0.1-alpha.
- Niewielkie funkcje (lista katalogów zastępczych, wzorzec z 0.3.1.3-alpha):
- Zastąpienie 177 błędów pierwotnie wprowadzonych w Tor 0.2.9.8 w grudniu 2016 r. (z których ~ 126 wciąż działało) z listą 151 zdarzeń awaryjnych (32 nowe, 119 niezmienionych, 58 usuniętych) wygenerowanych w maju 2017 r. Rozwiązuje bilet 21564 .
- Drobne poprawki błędów (konfiguracja, backport z 0.3.1.1-alpha):
- Nie zawiesza się przy uruchamianiu z LearnCircuitBuildTimeout 0. Naprawia błąd 22252; poprawka na 0.2.9.3-alpha.
- Drobne poprawki błędów (poprawność, backport od 0.3.1.3-alpha):
- Unikaj niezdefiniowanego zachowania podczas analizowania wpisów IPv6 z pliku geoip6. Naprawiono błąd 22490; poprawka na 0.2.4.6-alpha.
- Drobne poprawki błędów (link handshake, backport od 0.3.1.3-alpha):
- Obniżyć okres ważności certyfikatu wzajemnego RSA-> Ed25519 do sześciu miesięcy i zregenerować go, gdy minie mniej niż miesiąc od wygaśnięcia. Wcześniej generowaliśmy ten certyfikat przy starcie z dziesięcioletnim okresem życia, ale to mogło prowadzić do dziwnego zachowania, gdy Tor był uruchamiany z rażąco niedokładnym zegarem. Mitigates bug 22466; złagodzenie na 0.3.0.1-alpha.
- Drobne poprawki błędów (wyciek pamięci, uprawnienia do katalogu, backport od 0.3.1.2-alpha):
- Gdy administratorzy katalogu odrzucają deskryptor routera z powodu naciśnięcia klawisza, zwolnij deskryptor routera, zamiast wyciekać z pamięci. Naprawiono błąd 22370; poprawka na 0.2.7.2-alpha.
Komentarze nie znaleziono